Sólo el 40% de las compañías aplican el parcheo y la configuración para luchar contra los ciber-ataques
Comunicaciones Hoy20/01/2015
Durante 2014 los ciber-criminales han mejorado aún más su capacidad para aprovechar los agujeros de seguridad, burlar las defensas corporativas y ocultar su actividad. Así se desprende del Informe Anual de Seguridad 2015 de Cisco, que desvela cómo las organizaciones deben adoptar una estrategia unificada y optimizarla constantemente para defenderse frente a unos ciber-ataques cada vez más sofisticados.
Atacantes
Los ciber-criminales están diversificando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ciber-ataques más difíciles de detectar y analizar. Cisco ha identificado tres tendencias principales durante el pasado año:
• Snowshoe Spam. Los atacantes están enviando spam de bajo volumen desde un mayor número de direcciones IP para evitar su detección, tratando posteriormente de aprovechar las cuentas comprometidas de múltiples formas.
• Web exploits encubiertos. Debido a que las compañías de seguridad desmantelan los kits de explotación (exploit kits) con bastante rapidez, los ciber-criminales están utilizando otros kits menos comunes para así tener éxito en sus campañas sin llamar mucho la atención.
• Combinaciones maliciosas. Como Flash y JavaScript son plataformas tradicionalmente inseguras, los atacantes han diseñado combinaciones maliciosas que aprovechan sus respectivas debilidades. Si se comparte una vulnerabilidad entre dos archivos distintos (uno Flash y otro JavaScript), se dificulta enormemente su detección, bloqueo y análisis posterior.
Usuarios
Ante este panorama, los usuarios además de constituir un objetivo para los cibercriminales, están contribuyendo a su éxito sin saberlo. Durante 2014 los atacantes han cambiado su foco: desde comprometer servidores y sistemas operativos a aprovechar las vulnerabilidades de los usuarios en entornos de navegador y correo electrónico. En 2014 las descargas de los usuarios desde sitios comprometidos han contribuido a incrementar un 228 por ciento los ataques a Silverlight, y un 250 por ciento en spam y en ataques de malvertising (inserción de malware en publicidad).
Equipos de Seguridad
Los resultados del estudio Security Capabilities Benchmark realizado por Cisco -basado en encuestas a directores de Seguridad (CISOs) y responsables de equipos de Operaciones de Seguridad (SecOps) de 1.700 compañías en nueve países - desvelan que el 75 por ciento de los CISOs califican sus herramientas de seguridad como “muy” o “extremadamente” efectivas.
Sin embargo, sólo el 40 por ciento aplican el parcheo y la configuración para evitar las brechas de seguridad y garantizar que se están utilizando las últimas versiones. A pesar del éxito de la conocida vulnerabilidad Heartbleed el pasado año, el 56 por ciento de todas las versiones de OpenSSL instaladas tienen más de 4 años, lo que indica que los equipos de Seguridad no están aplicando los parches.
Así, aunque un gran número de equipos de Seguridad creen que sus herramientas son efectivas y que sus procesos están optimizados, en realidad necesitan ser mejorados.
Manifiesto de Seguridad
El Informe concluye que los consejos directivos deben participar en la definición y el establecimiento de las prioridades y expectativas de seguridad. El Manifiesto de Seguridad de Cisco -un conjunto de principios y bases para optimizar la seguridad- puede ayudar a los consejos directivos, equipos de seguridad y usuarios a comprender mejor y responder de forma dinámica a los actuales retos de ciber-seguridad. Sus principios son:
1. La Seguridad debe considerarse como un motor de crecimiento para el negocio.
2. La Seguridad debe integrarse con la infraestructura existente y poder utilizarse.
3. La Seguridad debe ser transparente e informativa.
4. La Seguridad debe facilitar la visibilidad y la toma de acciones apropiadas.
5. La Seguridad debe entenderse como un “problema de las personas”.
Según ha declarado Eutimio Fernández, director de Seguridad en Cisco España, “la seguridad es una responsabilidad de todos los integrantes de la organización, incluyendo desde los consejos directivos hasta los usuarios finales. Debido a que los ciber-criminales están perfeccionando sus técnicas para explotar las vulnerabilidades y ocultar los ataques, es necesario adoptar una estrategia integrada que requiere liderazgo y cooperación y soluciones que proporcionen protección antes, durante y después de los ataques”.